Oferta

  • cyberkonsultacje(5 porad w miesiącu)
  • zdalna pomoc techniczna(5 godzin pomocy zdalnej w mieciącu)
  • audyt zgodności z RODO oraz wymaganiami prawnymi
  • audyt cyberbezpieczeństwa organizacji
  • efektywność pracowników(*opcja)
  • bieżące monitorowanie sieci i systemów informatycznych
  • testy penetracyjne
  • testy socjotechniczne(*opcja)
  • szkolenia(1/rok)

Wybór dowolnych opcji z oferty(cena ustalana indywidualnie)

  • cyberkonsultacje(5 porad w miesiącu)
  • zdalna pomoc techniczna(5 godzin pomocy zdalnej w mieciącu)
  • audyt zgodności z RODO oraz wymaganiami prawnymi
  • audyt cyberbezpieczeństwa organizacji
  • efektywność pracowników(*opcja)
  • bieżące monitorowanie sieci i systemów informatycznych
  • testy penetracyjne
  • testy socjotechniczne(*opcja)
  • szkolenia(1/rok)

Wybór dowolnych opcji z oferty(cena ustalana indywidualnie)

  • cyberkonsultacje(5 porad w miesiącu)
  • zdalna pomoc techniczna(5 godzin pomocy zdalnej w mieciącu)
  • audyt zgodności z RODO oraz wymaganiami prawnymi
  • audyt cyberbezpieczeństwa organizacji
  • efektywność pracowników(*opcja)
  • bieżące monitorowanie sieci i systemów informatycznych
  • testy penetracyjne
  • testy socjotechniczne(*opcja)
  • szkolenia(1/rok)

Wybór dowolnych opcji z oferty(cena ustalana indywidualnie)

1 Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum. Lorem ipsum dolor sit amet, consectetur adipisicing elit.

2 Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum. Lorem ipsum dolor sit amet, consectetur adipisicing elit.

3 Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum. Lorem ipsum dolor sit amet, consectetur adipisicing elit.

Usługi

cyberkonsultacje

  • konsultacje i odpowiedzi na pytania dotyczące bezpieczeństwa

zdalna pomoc techniczna

  • zdalna pomoc techniczna w przypadku problemów z komputerem
  • zdalna pomoc techniczna przy konfiguracji urządzeń sieciowych oraz usług serwerowych

audyt zgodności z RODO oraz wymaganiami prawnymi

  • identyfikacja i audyt wszystkich systemów przetwarzających dane osobowe
  • identyfikacja i audyt wszystkich pomieszczeń przechowujących dane osobowe
  • audyt bezpieczeństwa składowania danych osobowych
  • audyt dokumentacji dotyczącej ochrony danych osobowych oraz jej zgodności z wymaganiami prawa
  • audyt organizacji pod kątem stosowania się do wewnętrznej dokumentacji oraz regulacji zewnętrznych

szkolenia

  • szkolenia z zakresu ochrony danych osobowych oraz cyberbezpieczeństwa
  • wysyłka newslettera do pracowników dotyczącego bezpieczeństwa oraz aktualnych cyberzagrożeń

audyt cyberbezpieczeństwa organizacji

  • inwentaryzacja urządzeń podłączonych do sieci lokalnej
  • bezpieczeństwo sieci
    • audyt konfiguracji urządzeń sieciowych (routery, switche, firewalle, urządzenia UTM, access-pointy, itp.)
    • audyt bezpieczeństwa styku sieci lokalnej i Internetu (konfiguracja firewall, ochrona IPS/IDS, WAF, DLP, konfiguracja NAT)
    • audyt aktualizacji poprawek bezpieczeństwa urządzeń sieciowych
    • audyt konfiguracji sieci
    • audyt poprawności konfiguracji segmentacji sieci
    • audyt bezpieczeństwa sieci bezprzewodowych
    • audyt poprawności i bezpieczeństwa konfiguracji dziennika zdarzeń (logów) systemowych
  • bezpieczeństwo i konfiguracja serwerów lub usług chmurowych
    • audyt bezpieczeństwa stacji roboczych pracowników
    • audyt bezpieczeństwa udostępnianych usług
    • audyt aktualizacji poprawek bezpieczeństwa
    • audyt kontroli uprawnień dostępu do serwerów oraz do usług i zasobów sieciowych
    • audyt poprawności i bezpieczeństwa konfiguracji dziennika zdarzeń (logów) systemowych
  • bezpieczeństwo fizyczne
    • bezpieczeństwo fizyczne
    • audyt systemów kontroli dostępu i monitoringu wizyjnego
    • audyt roli i uprawnień dostępu fizycznego
    • audyt bezpieczeństwa fizycznego składowanych kopii zapasowych
  • podatności
    • skanowanie podatności urządzeń sieciowych od strony sieci Internet
    • skanowanie podatności urządzeń podłączonych do sieci lokalnej
    • skanowanie sieci w poszukiwaniu domyślnych lub łatwych haseł
    • testy segmentacji sieci
    • audyt podatności sieci na ataki odmowy dostępu (D)DoS
    • skanowanie sieci w poszukiwaniu ogólnodostępnych dokumentów i plików
  • kopie zapasowe
    • audyt zawartości, poprawności, aktualności i bezpieczeństwa wykonywania kopii zapasowych
  • audyt zawartości, poprawności, aktualności i bezpieczeństwa wykonywania kopii zapasowych
    • inwentaryzacja oprogramowania zainstalowanego na stacjach roboczych oraz serwerach
    • audyt lagalności oprogramowania
  • badanie świadomości pracowników dotyczącej bezpieczeństwa i ochrony danych osobowych
    • przeprowadzenie testu wiedzy pracowników na tematy bezpieczeństwa
  • efektywność pracowników (*opcja)
    • audyt wykorzystania sprzętu komputerowego (analiza wolnej pamięci oraz wykorzystania procesora na stacjach roboczych) oraz efektywności pracy w zakresie przeglądanych stron www, czasu korzystania z poszczególnych aplikacji przez pracowników

bieżące monitorowanie sieci i systemów informatycznych

  • regularne skanowanie podatności i raportowanie
    • cykliczne skanowanie podatności urządzeń sieciowych od strony sieci  Internet
    • cykliczne skanowanie podatności urządzeń podłączonych do sieci lokalnej
    • cykliczne skanowanie sieci w poszukiwaniu domyślnych i/lub łatwych haseł
    • cykliczne testy segmentacji sieci
    • cykliczne audyty podatności sieci na ataki odmowy dostępu (D)DoS
    • cykliczne skanowanie sieci w poszukiwaniu ogólnodostępnych dokumentów  i plików
    • raportowanie i analiza nowych urządzeń wykrytych w sieci (wykrywanie  nieautoryzowanych urządzeń bezprzewodowych)
    • bieżąca analiza logów z urządzeń sieciowych, serwerów i stacji roboczych  i natychmiastowe raportowanie w przypadku wykrycia anomalii

testy penetracyjne

  • przeprowadzenie aktywnego ataku na infrastrukturę organizacji

testy socjotechniczneOPCJA

  • przeprowadzenie ataku socjotechnicznego na pracowników organizacji

prace wdrożeniowe

  • opracowywanie i wdrażanie dokumentacji RODO, ISO27001
  • wdrażanie i konfiguracja systemów podnoszących bezpieczeństwo
  • konfiguracja urządzeń sieciowch, serwerów, wdrażanie systemów informatycznych
  • konfiguracja urządzeń sieciowch, serwerów, wdrażanie systemów informatycznych

O nas

Jesteśmy firmą prężnie działającą w obszarze bezpieczeństwa i dostaw specjalistycznych usług na rynku polskim i międzynarodowym. Dostarczamy wysoko zaawansowane, szyte na miarę, rozwiązania IT dla branż wymagających najwyższych zabezpieczeń - lotniczej, medycznej oraz obronnej.

Nasz zespół tworzą specjaliści dla których priorytetem jest ciągłe doskonalenie umiejętności w obszarze cyberbezpieczeństwa i nowych technologii. Posiadamy specjalistyczne certyfikaty, m.in. z zakresu: ISO 27001 Lead Auditor, ISO 27001 Implementer, PCI DSS Qualified Security Assesor, Audytor ISO 9001:9015, Pełnomocnik systemu zarządzania jakością ISO 9001:2015.

Zawsze staramy się zapewnić naszym Klientom najlepsze rozwiązanie dostosowane do ich specyficznych wymagań. Doświadczenie, które zdobyliśmy uczestnicząc w projektach w sektorze publicznym i prywatnym, od lotnisk przez szpitale po obronność, czyni z nas wszechstronnego i elastycznego partnera.

Case Study

  • Wyciek danych

    Wyciek danych to niezmiernie groźna infekcja; jak pokazaliśmy we wstępie, może ona zakończyć się wizerunkową i finansową klęską placówki.

  • Ransomware

    Ransomware to infekcja złośliwa. Atakuje komputery, blokuje ich funkcje i zmusza użytkownika do zapłacenia haraczu w zamian za przywrócenie dostępu do komputera. Można się nią zarazić przez pobranie pliku, a nawet przez wiadomość tekstową!

    Ciemną stroną skoku technologicznego jest zwiększone ryzyko utraty danych w wyniku działalności cyberprzestępców.

  • Phising i pharming

    Phising i pharming to dwie bardzo podobne infekcje. W tej pierwszej przestępca podszywa się pod inną osobę lub instytucję, żeby wyłudzić od Ciebie informacje lub zainfekować Twój komputer.

    W przypadku pharmingu przestępca tworzy przekierowanie z prawdziwej strony internetowej na identyczną, fałszywą, która albo instaluje na komputerach odwiedzających złośliwe oprogramowanie, albo zbiera dane osobowe: loginy, hasła, dane kont bankowych.

  • Kradzież danych

    Kradzież danych to niezwykle groźne powikłanie następujące po wycieku danych. Powszechnie znane jako kradzież lub defraudacja tożsamości, polega na celowym użyciu Twoich danych dla osiągnięcia korzyści majątkowej – przestępca, podszywając się pod Ciebie, jest w stanie zaciągnąć olbrzymie pożyczki, których spłacanie spadnie na Ciebie, a wyjaśnianie sprawy może zająć nawet kilka lat. W przypadku placówki medycznej kradzież danych może skutkować m.in. wykorzystaniem tożsamości personelu medycznego i pacjentów w celu uzyskania korzyści finansowych przez cyberprzestępców.

  • Atak odmowy
    dostępu

    Ta infekcja, podobnie jak Ransomware, potrafi zablokować cały Twój system. Przestępcy doprowadzają do jego przeciążenia, symulując ogromny ruch na Twojej stronie internetowej lub w aplikacji, co sprawia, że serwer nie jest w stanie poradzić sobie z taką liczbą odwiedzających lub wgrywanych plików. Taki atak, przeprowadzony w internecie, blokuje również dostęp do sieci Twoim pracownikom, a Twoim pacjentom – dostęp do usług placówki.